当前位置: 首页 > article >正文

HTB-Stocker

HTB-Stocker

  • 信息收集
  • 开机
  • 提权

在这里插入图片描述

信息收集

在这里插入图片描述

先看80端口。

在这里插入图片描述
没有让人眼前一亮的目录。

在这里插入图片描述

但是有子域名。

在这里插入图片描述
子域名是一个登录功能。
·
对其进行简单的sql注入测试,发现并不存在sql注入,尝试非sql注入方法绕过登录,NoSQL。经过测试,使用json格式{"username": {"$ne": null}, "password": {"$ne": null} }可以绕过登录。

在这里插入图片描述
在这里插入图片描述
登陆后是一个在线购物的功能。

在这里插入图片描述

添加物品到购物车,然后抓包并提交订单。可以看到json传输了一些物品的相关信息等。
在这里插入图片描述
我们可以点超链接获取订单。
在这里插入图片描述

有订购人信息,物品信息,可以知道订购人是Angoose。
在这里插入图片描述

先尝试了lfi。
在这里插入图片描述
看样子成功了,但是没办法点击这个超链接。

在这里插入图片描述
在寻找解决方法的时候找到了这个iframe标签,可以直接显示。
在这里插入图片描述

试试。
在这里插入图片描述
在这里插入图片描述
将提交订单抓到的包放进burp suite的repeater里,然后想办法让其报错。
在这里插入图片描述
现在有了/var/www/dev这个路径,试试找到dev的主页,主页是index.js。
在这里插入图片描述
这一串是mongodb数据库有关的东西,可能一看就会发现dev:dev:IHeardPassphrasesArePrettySecure像极了登陆凭证。

const dbURI = "mongodb://dev:IHeardPassphrasesArePrettySecure@localhost/dev?authSource=admin&w=1";

去搜索得知我们猜想是对的。
在这里插入图片描述

开机

前面获取的凭证登录ssh,哦账号别忘了是angoose,因为前面看passwd知道的。
在这里插入图片描述

提权

看到这个,猜测不出意外应该很简单,但是不能轻敌。
在这里插入图片描述

这里面是正常的脚本没有写入权限。
在这里插入图片描述

scripts也没有写入权限。
在这里插入图片描述
在开始想解决办法的时候,我想先试试换个目录。
在这里插入图片描述

那么现在开始提权。

在这里插入图片描述
奇了怪了。
在这里插入图片描述
把星号换成root就可以了。
在这里插入图片描述


http://www.kler.cn/a/3852.html

相关文章:

  • vulnhub靶机(ReconForce)
  • CamemBERT:一款出色的法语语言模型
  • SpringCloud nacos 2.0.0 + seata 2.0.0
  • gitignore忽略已经提交过的
  • ddl-auto: create
  • 【18】Word:明华中学-儿童医保❗
  • Java_Spring:6. Spring 整合 Junit
  • 杨辉三角形 (蓝桥杯) JAVA
  • 变量的理论分布模型
  • includes() 超全详细用法
  • C 语言网络编程 — 内核协议栈收包/发包流程
  • 大数据之Spark基础环境
  • MySQL数据库基础
  • 【学习经验分享NO.21】学习资料分享(持续更新)
  • USB组合设备——带鼠标功能的键盘
  • 常见的嵌入式微处理器(Micro Processor Unit,MPU)
  • 如何安装 Composer
  • CloudCompare 二次开发(6)——插件中拖拽添加Qt窗口(区域生长算法为例)
  • 云原生系列之使用prometheus监控redis集群实战
  • React 面向组件编程(上)
  • 修改Windows hosts文件的解决方案
  • 线性回归一些基本术语
  • 24万字智慧城市顶层设计及智慧应用解决方案
  • Node.js学习笔记——包管理工具
  • 用于人工智能研究的开源Python微电网模拟器pymgrid(入门篇)
  • Linux硬链接与软链接